Criptografía 101 - Fundamentos Matemáticos (II) - Cálculo de Potencias
Segundo artículo del curso de Introducción a la Criptografía, esta vez explicaré cómo calcular potencias en aritmética modular.
Segundo artículo del curso de Introducción a la Criptografía, esta vez explicaré cómo calcular potencias en aritmética modular.
Primer artículo de introducción a la criptografía, esta serie está inspirada por una asignatura que cursé en mi facultad.
Buenas prácticas para crear y administrar tus contraseñas y cómo fortalecer tu presencia online
La explotación de programas es un elemento básico del hacking. Un programa está compuesto de un conjunto de reglas complejas siguiendo un flujo de ejecución que dice al ordenador qué hacer. Explotar un programa es una forma inteligente de conseguir que el ordenador haga lo que tú quieras, incluso si dicho programa no se diseñó para hacerlo. - The art of Exploitation, Capítulo 3
Otra semana más me ha interesado el contenido del episodio del programa de radio Security Now!, que comparto con vosotros. Nota: El contenido no es de mi autoría, simplemente lo he traducido.
El anterior espisodio traducido fué Lo último en criptografía: Fully Homomorphic Encryption
Hoy quiero hablaros de un plugin bastante útil que encontré para el potente editor de textos Vim, que permite crear y modificar archivos de texto bajo gpg (GNU Privacy Guard).
Nota: Puedes echar un ojo al artículo más actualizado SQRL -Secure Quick Reliable Login a Fondo
Los lectores habituales sabrán que suelo escuchar el programa de radio Security Now!, la semana pasada, Steve Gibson, uno de los mayores expertos en seguridad anunció que se le había ocurrido una manera de eliminar la necesidad de usar usuario y contraseña para identificarse en los sitios web, eliminando así los problemas que esto conlleva. Steve ha llamado a su invención SQRL (Secure QR Login) y ha tenido bastante éxito en la comunidad, tanto que hasta el W3 se ha puesto en contacto con él mostrando interés en este nuevo método de autentificación.
Hace unos años, hablé aquí sobre la idea de Steve Gibson, SQRL, sistema con el que pretende eliminar el uso de usuarios y contraseñas en internet. Unos dos años más tarde, con el proyecto bastante maduro, en Security Now!, Steve ha vuelto a dar detalles del funcionamiento de SQRL, y la verdad es que pinta pero que muy bien. En este artículo he usado como fuente el episodio 424 del podcast.
Último artículo de la serie “Biometría Aplicada a La Seguridad”, en el que se presentan distintas vulnerabilidades en los sistemas biométricos, así como distintos tipos de ataques y contramedidas.
Un grupo de investigadores ha conseguido acceder y moficar los píxeles de una pantalla
Hace tiempo que hablamos aquí sobre lo que es un Buffer Overflow y cómo aprovecharnos de ellos para tomar control del sistema. Pues bien, Intel se propone acabar con este tipo tan común de vulnerabilidad en sus nuevos procesadores
Seguro que muchos últimamente os preguntáis qué significa ese mensaje que aparece en vuestras conversaciones de WhatsApp: “Las llamadas y mensajes enviados a este chat ahora están seguros con cifrado extremo a extremo”. Para los curiosos, en el podcast Security Now!, episodio 555 Steve explicó el protocolo que han implementado para mantener las conversaciones y llamadas de WhatsApp seguras. He pensado que puede ser de interés para los lectores del blog, así que lo he traducido. Comencemos